Новости МирТесен

voinkiber@bk.ru


Новости МирТесен

Хакерские устройства

Поделиться:

Привет, дорогой читатель! Сегодня мы рассмотрим интересные вещицы, которые в умелых руках кибервоина становятся настоящим оружием для информационно-технического воздействия.

ВСЯ ИНФОРМАЦИЯ ПРЕДОСТАВЛЯЕТСЯ ИСКЛЮЧИТЕЛЬНО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ.

Не для кого не секрет, что объем всей информации в современном мире безгранично растет и быстрыми темпами поглощается электронными устройствам. Компьютер порой является более ценным носителем информации чем сам человек. Если бы вы были, например, шпионом или спец агентом какой-либо организации, то многие хакерские гаджеты представляли бы для вас большой интерес. Давайте рассмотрим какие виды устройств используют хакеры для проведения своих атак.

Для лучшего представления мы классифицировали данные виды на 4 группы:

1 Устройства для сбора информации

2 Устройства для Wi-Fi-атак

3 Миникомпьюторы

4 Устройства подмены

Начнем. 1. Ни одна атака не проходит без рекогносцировки(разведки). Сбор информации может осуществляться с помощью:

Аппаратного кейлоггера. Данный девайс подключается между компьютером и клавиатурой, записывает все нажатия клавиш, а затем отправляет их через Wi-Fi по почте. Данный переходник может быть также в виде специального модуля, который можно легко внедрить во внутрь мыши или клавиатуры.

Примеры: KeyGrabber, VideoGhost(переходник для снятия скриншотов с экрана монитора)

Блютус перехватчика. Вы можете пассивно захватывать обмен данными между двумя устройствами Bluetooth, передавая данные в Wireshark, инструмент сетевого анализа с открытым исходным кодом, где вы можете визуализировать вещи на уровне пакетов, с полезными дескрипторами, которые помогут вам разобраться в значениях.

Подключите его к своей машине для разработки, запустите специальный программный модуль моста сниффера, выберите устройство, которое вы хотите прослушать, и он запустит Wireshark для вас и начнет передавать данные через прямой эфир или сохранить в файл pcap, который вы можете проанализировать с помощью Wireshark позже.

Примеры: Ubertooth One, Bluefruit

Устройства подключения к кабелю сети 100BaseTx. Этот хак-девайс предусматривает, что у атакующего есть доступ: правда, не к конкретному компьютеру, а к кабелям локальной сети. И нужен он для пассивного и максимально незаметного мониторинга сегмента сети. Фишка в том, что его невозможно обнаружить программными средствами, — фактически это просто кусок кабеля, который никак себя не выдает.
Примеры: Throwing Star LAN Tap, Hak5 Lan Tap

Скрытая камера. Подглядывать нехорошо, однако иногда кому-то необходимо.

Примеры: Лампочка-камера (обзор 360 градусов), Мини камера JAKCOM CC2, Дрон SG106 с HD камерой, Очки со скрытой камерой, WiFi digital telescope

FM передатчик для прослушки. Если не вдаваться в детали, эта маленькая штучка, размером с монетку будет прослушивать переметр в радиусе 10-15 метров. Полученые звуки приобразовываются в радио сигнал и ведется радиовещание. Вы в свою очередь настраиваете радиоприемник на необходимую частоту и слушаете все то, что слышит этот аппарат.

Примеры: Fm-передатчик 60 мГц-128 мГц с микрофоном для прослушки.

Универсальный радиопередатчик (SDR). Считывает и передает сигналы в широком диапазоне чистот.
Примеры: HackRF & bladeRF, Hack RF One, SDR RTL2832U, LimeSDR

Скрытые микрофоны (прослушка иногда тоже является частью взлома)

Примеры: Флэшка-диктофон, Лазерный направленный микрофон, HBUDS HY929, Мышь с трекером и прослушкой, Ручка диктофон

GPS трекер. Информация о местонахождении цели также часто полезна.

Примеры: G200 магнитный трекер(одно из лучших решений для отслеживания автомобиля), USB кабель c функцией прослушивающего устройства и GPS — трекера

Перехватчик телефонных разговоров. Данное устройство коннектится к телефонному кабелю и будет записывать все телефонные разговоры на microSD карту.

2. Технология беспроводной локальной сети WiFi дала большие удобства людям, в том числе и хакерам 🙂 Открытая среда распространения информации позволяет легко внедриться в сеть роутера и атаковать подключенные к нему девайсы. Вот почему так не мало устройств для атаки Wi-Fi:

WiFi деаутентификаторы.

Примеры: DSTIKE WiFi Deauther OLED V5, Часы хакера DSTIKE WiFi Deauther

Глушилки GSM/GPS/Wi-Fi могут вызвать настоящий переполох в эфире.

Примеры: Holzer и аналоги, также для блокировки может использовать портативная перепрошитая рация

Вай-фай адаптер для вардрайвинга. С таким адаптером процесс поиска и взлома уязвимых точек доступа беспроводных сетей Wi-Fi станет значительно проще.

Примеры: KuWFi Alfa AWUS036NH, Blueway N9100 Wi-Fi

Направленные антены. В отличии от ненаправленных позволяют получать или передавать сигналы на расстоянии несколько километров.

Примеры: Yagi WiFi

Портативный роутер (OpenWRT прошивка). По сути данный роутер является просто идеальным решением для креативных атакующих. Открытое ПО OpenWrt, позволяет беспрепятственно модифицировать роутер под свои нужды. С такой вещицей хакер способен на многое: подменить точку доступа, перенаправить трафик, раздать халявный зловредный вай-фай и т.д.

Примеры: GL. iNet MT300N-v2 MTK7628N, WiFi Pineapple

3. Миникомпьютеры как и обычные компьютеры могут выполнять множество задач, однако их размеры особенно располагают к скрытым хакерским нападениям. Рассмотрим что попадает под эту категорию:

Прошитые смартфоны с хакерским ПО. При выборе смартфона обратите внимание именно на те модели, которые могут поддерживать выбранное вами хакерское ПО (к примеру, Kali NetHunter). Увидеть список возможных мобилок можно в документации на официальном сайте разработчиков. Установка на неподдерживаемое устройство может превратить ваш смартфон в безжизненный «кирпич».

Замаскированный мини-пк. Необходим для скрытого подключения к сети и удаленной атаки
Примеры: PlugBot, Drop-box,  Pwn Plug

Raspeberry Pi. Если коротко то это целый компьютер, на базе которого можно сделать практически все что угодно, от интернет-телефона, до собственной радиостанции. Очень полезная вещь для многих проектов.

Примеры: Orange Pi Zero, NanoPi NEO(2), Khadas VIM2 Max Mini PC, W5 pro, Raspberry Pi (1-4), BeagleBone, Banana Pi BPI-M4,

Устройство разблокировки мобильных устройств. Ремонтные мастерские иногда могут предоставлять услугу по разблокировке смартфона. Делают они это с помощью подобных устройств.

Пример: Miracle Box

4 Устройства подмены позволяют выдать хакерский устройство за безобидный объект. К ним относятся:

BADUSB с эмуляцией HID-устройства. Диапазон работ данного гаджета достаточно широк, суть его в том что в компьютер-жертву вставляется данное устройство и имеется возможность выполнять вредоносный код, имитировать клавиатуру, сетевую карту, заражать BIOS, инжектировать вирус в виртуальные машины и т.д и т.п. Может управляться различными способами.

Пример: USB Rubber Ducky, Glitch (аналог на основе ардуино), WHID Elite

Картридер. А вот эта вещь полезна, если у вас на руках окажется нужный, но чужой электронный ключ.
Пример: RFID 13.56MHz Mifare Reader and Writer Module

Дубликатор SIM карт. С помощью этого набора можно сканировать и записывать «Симки». Копия SIM-карты цели может дать атакующему большие возможности.

Примеры: Writbale SIM

USB считыватель смарт-карт. Можно считать данные с sim карт, DNIE, ATM, IC, ID, CAC. Оперировать с ними, клонировать и видоизменять (контекстно).

Примеры: UTHAI X01, Rocketek USB (Читает карты памяти, sim карты, банковские карты)

Клонировщик радиочастотных сигналов. С помощью такого маленького устройства могут угонять авто или же управлять устройствами, работающими от радиочастотных пультов.

Вот и мы подошли к концу сего списка. Заметим, что все представленные вещицы имеются на популярном сайте китайских торгашей, т.е. достать их достаточно просто, однако перед тратой денежных средств настоятельно рекомендуем ознакомиться с законодательством, т.к. не все из них могут быть разрешены к ввозу или использованию в вашей стране.

5 комментариев для “Хакерские устройства”

  1. Rafayel:

    Просто купите кнопочную Нокию и вы станете хакером

  2. Светлана:

    Открыла статью случайно и уже не смогла оторваться)) Инфа интересная и,несмотря на множество технических специфических слов,написана доступно и понятно.А самое главное что я вынесла из неё — срочно ставлю пароль на роутер вай- файя!!

  3. Инфа интересная

  4. Э.А.:

    Боже мой! Как страшно жить! Спасибо, что есть такие сайты и статьи, которые помогают нам быть начеку.

  5. очень полезная информация

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Новости МирТесен